Що таке комп‘ютерний черв‘як і як він працює?

Комп‘ютерний черв‘як (хробак) видаляє випадкові або заздалегідь визначені частини програм, що впливає на їх функціональність або навіть унеможливлює їх використання.

Можливо, вам буде цікаво ознайомитися з нашими іншими антивірусними засобами:
Trojan Killer, Trojan Scanner.

Комп‘ютерний черв

December 07, 2022

Для великої кількості людей черв‘яки викликають огиду. Слизові та м’які, вони прорізають собі шлях прямо в ґрунті, залишаючи дірки та тунелі. При цьому вони несуть користь для ґрунту – на відміну від своїх комп’ютерних аналогів.

Комп’ютерний черв’як, або хробак – це різновид шкідливого програмного забезпечення, яке спрямоване на знищення певних програм або навіть усієї системи шляхом пошкодження файлів. Крім того, він відтворює себе заздалегідь визначеним чином і часто націлюється на інші комп’ютери в мережі, якщо вони присутні. Цей вид шкідливого програмного забезпечення з’явився давно – серед перших шкідливих програм, які коли-небудь були винайдені. Сумновідомий хробак Морріса, який з’явився в 1988 році, був першим прикладом успішного хробака - хоча він і не мав корисного навантаження. Його єдиною метою було розповсюдження своїх файлів через мережу університету. Однак цього вже було достатньо, щоб зповільнити тогочасні системи та створити значні проблеми з мережею.

Еволюція зловмисного програмного забезпечення призвела до зміни парадигми, яка створила величезний попит на злочинне програмне забезпечення – шкідливі програми, створені спеціально для заробляння грошей. Хробаки, як шкідливе ПЗ, яке важко монетизувати, залишили осторонь, принаймі як поодинокий шкідник. Їхня здатність точно знищувати певні елементи програми все ще може бути під рукою під час кібератак – у рідкісних випадках хробаки використовуються для вимкнення рішень безпеки та оголення вразливостей. Останнє може бути особливо ефективним, коли порушення виправлено вручну за допомогою деяких простих редагувань програмних файлів. Окрім того, здатність черв'яків розповсюджуватися через мережу робить їх корисними для початкового впровадження шкідливого ПЗ.

Як працюють комп'ютерні черв'яки?

Застарілі комп’ютерні хробаки – ті, що були широко поширені в 2000-х – пробиралися на ваш комп’ютер через системні та мережеві експлойти. Останній, власне, використовувався, коли черв'як намагався потрапити на комп'ютер з іншої зараженої машини в тій же мережі. Втім, не можна сказати, що сучасні методи проникнення черв'яків дуже сильно змінилися. Зломи в програмах, зокрема ті, які роблять можливим ескалацію привілеїв, діють як спосіб запуску хробака на першому пристрої.

Після ін’єкції хробак починає свою шкідливу діяльність. Старіші версії цього програмного забезпечення не фільтрували файлів, пошкоджуючи та видаляючи всі доступні файли. Таким чином, шкідник робив певні програми непридатними для використання, оскільки вони показували десятки помилок при спробі їх запустити. Якщо у хробака зовсім відсутні обмеження, наприклад, щодо пошкодження системних файлів, він може легко "проїсти" декілька і таким чином викликати BSOD. Що гірше - такий черв'як може пошкодити важливий файл, який необхідний для завантаження системи, і ви будете спостерігати синій екран під час кожної спроби завантаження. У такому випадку допоможе лише перевстановлення системи.

Worms network infection
Модель розповсюдження мережевих черв'яків

Однак монетизувати описану модель неможливо. Перші хробаки були скоріше вандальними програмами, метою яких було лише створити проблеми жертві – без викупу, без реклами чи арбітражу трафіку. У сучасних комп’ютерних хробаків ця проблема вирішена – корисний вантаж тягнеться разом із хробаком, тож у цьому випадку черв діє як локомотив, що тягне за собою купу інших вірусів.

Корисне навантаження може бути різним, однак у більшості випадків це шкідники, які окупаються якнайшвидше. Щоб збільшити маржу, шахраї очікувано обирають більш прибуткове шкідливе програмне забезпечення з меншим часом дії - наприклад, програми-вимагачі, шпигунські програми тощо. Однак можливість саморозповсюджуватися по всій мережі після інфікування одного чи декілької комп'ютерів є цінною і для інших видів шкідливого ПЗ.

Як зрозуміти, чи заражений мій комп'ютер черв'яком?

Цей тип шкідників не є прихованим, оскільки його метою є знищення файлів на вашому комп’ютері. Навмисне чи ні, але воно призведе до непрацездатності програм або певних елементів системи – і ви скоріше за все це помітите під час користування ПК. Крім того, у вас можуть навіть виникнути системні збої. Якщо хробака запущено з високими привілеями, він може навіть пошкодити драйвери та прошивку певних елементів, тому система матиме серйозні проблеми навіть із базовою функціональністю.

У випадку, коли хробак використовувався, щоб зробити шлях для іншого зловмисного ПЗ, ви навряд чи відрізните від проблем, що виникають від інших шкідників. Коли у вашому ПК намішана купа вірусів, останнє, що ви захочете зробити, це спробувати запустити різні програми, щоб визначити їх працездатність. Тим не менш, це досить рідкісний випадок, коли ми говоримо про автономний ПК. Атака на одиничного юзера, який не відноситься до корпоративної мережі, не принесе достатньо прибутку, та й основна фішка черв'яка – здатність інфікувати інші ПК у мережі – рідко коли може бути застосована.

У будь-якому випадку, якщо ви спостерігаєте поступові збої програм, загальну повільність системи та чуєте ідентичні скарги від людей, які користуються тією ж локальною мережею – це однозначно хробак. Як було також зазначено, ця шкідлива програма може заважати з’єднанню всередині мережі, оскільки надсилає запити іншим машинам, перевіряючи, чи заражені вони чи ні. Але найкращий спосіб переконатися в природі дивної поведінки вашого комп’ютера – використовувати антивірусне ПЗ. Належний інструмент, наприклад GridinSoft Anti-Malware, зможе виявити навіть найновіші зразки за їх поведінкою. Це економічне рішення, яке значно полегшить ваше життя.

Комп'ютерний вірус проти комп'ютерного черв'яка - в чому різниця?

Хробаки та віруси є піонерами у світі шкідливих програм. Вони з’явилися на зорі комп’ютерної ери, і обидва мають певне застосування навіть сьогодні. Більше того, деякі їх властивості схожі – це збиває з пантелику деяких користувачів, які намагаються щось дізнатися на цю тему. Давайте подивимося на відмінності між комп’ютерним хробаком і комп’ютерним вірусом.

Характеристики Черв'як Вірус
Методи розповсюдження Спам електронною поштою, шкідливі скрипти, експлойти Банери, згенеровані рекламним ПЗ, спам електронною поштою
Спосіб дії Видалення файлів або їх пошкодження шляхом видалення їхніх розділів Реплікує частку свого коду в інші програми та файли
Можливості Може заражати пристрої в локальній мережі Може змусити програму діяти так, як хоче вірус
Еффекти Збої програм або збій усієї системи Програмні збої, рідко пошкодження ОС
Використання Цілеспрямовані кібератаки, розгортання програм-вимагачів/шпигунських програм Майже не використовується в

Якої шкоди може завдати комп'ютерний хробак?

Уявіть собі великий механізм із шестернями з кількома послідовними гілками. Вони працюють ідеально і синхронно, віддаючи потужність на кінцеву шестерню. Потім спробуйте видалити випадкову пару шестерень із внутрішніх частин цього ланцюга. Ціла гілка може перестати працювати, і ефективність трансмісії помітно впаде. Ще пару деталей – і ви скоротили продуктивність такого механізму вдвічі. Комп'ютерний черв'як діє так само – від’єднуючи випадкові елементи наявних у вас програм, він блокує певні функції або навіть повністю ламає програму.

Оскільки хробак може досягти будь-якого файлу та змінити чи видалити його, він може вразити саме той документ чи файл, який потрібно зловмиснику. Зокрема, ця можливість іноді використовується для усунення безпекових механізмів, створених для протидії експлойтингу у програмному забезпеченні, що використовується. Це може бути як власноруч зроблене рішення, так і офіційний патч, але за будь-яких умов недосконалість виправлення вразливості дає можливість скасувати зміни та використовувати злом, як і раніше.

Приклади комп'ютерних черв'яків

Значна частина прикладів використання хробаків відноситься до давніх часів, коли ця загроза була найбільш актуальною. Коли зловмисне програмне забезпечення стало значно комерціалізованим, черв’яки перетворилися на квазілокомотиви, які тягнуть усе інше шкідливе програмне забезпечення в мережу. Давайте подивимося на те, що є у відкритому доступі.

Назва шкідливого ПЗ Дата Опис
ILOVEYOU Травень 2000 Націлений на саморозповсюдження через Outlook. Його файл мав назву LOVE-LETTER-FOR-YOU.TXT.vbs
Blaster Серпень 2003 Поширювався через використання переповнення буфера, відображалося повідомлення "billy gates why do you make this possible ? Stop making money and fix your software!!". Крім того, змусив атаковані системи використовувати DDoS сервери Microsoft Update.
Mydoom Січень 2004 Поширювався через низькоякісний спам електронною поштою, але його (спаму) масовість зробила його одним із найпоширеніших хробаків.
Daprosy Липень 2009 Виконував роль кейлоггера, видаляв папки з файлами .exe. Здійснював масову розсилку спаму в рамках саморозповсюдження
Stuxnet Червень 2010 Згідно з чутками, хробак, який підтримує уряд США, націлений на іранські компанії, пов’язані з ядерною програмою. Зокрема, це було спрямовано на системи диспетчерського керування та збору даних (SCADA).